本周小贴士:卡巴斯基应急磁盘,有备无患。

我们都知道有一句话叫做”防范于未然”。但是,我们往往面临的情况是采取预防措施已为时已晚。人们常常到计算机已无法启动时,才会想到安装反病毒软件。电脑无法启动很可能是由不允许操作系统加载的病毒而引起。那么当面临此类情况该如何处理呢?今天的小贴士中,我们将告诉您解决的办法。 卡巴斯基应急磁盘(Kaspersky Rescue Disk)是一个启动磁盘映像,支持用户启动中毒的计算机,并执行BIOS级别的系统扫描。它将移除所有恶意软件,并控制伪装成在系统加载之前启动的文件的不可信应用程序和病毒。 卡巴斯基应急磁盘是卡巴斯基实验室推出的一种免费工具。如果您已安装卡巴斯基安全软件 2014,则可以提前创建盘,并放在身边以备急用。如果计算机上的操作系统无法加载,请使用此链接从其他计算机下载应急磁盘。 卡巴斯基救援盘是一个.iso格式的映像文件,即引导驱动器格式。此文件必须刻录在可移动媒体(CD或DVD盘,或者闪存盘)上。您可以使用各种应用程序来刻录此.iso文件,只要这些应用程序支持此类型文件即可,例如NERO、Alcohol 120%等。 以下是卡巴斯基应急磁盘的使用分步说明: 1)在此下载.iso文件。 2)将.iso文件刻录到可移动媒体上。 可以使用卡巴斯基安全软件 2014的功能来创建应急磁盘(工具 > 卡巴斯基应急磁盘 > 创建): 欲了解有关如何创建应急磁盘的详细信息,请访问链接。 3)载入BIOS菜单。通常可以通过按住DEL键(某些主板上也可以使用F1、F2、Esc、F11或F12键)来实现。 4)在BIOS中,选择从包含应急磁盘映像的媒体启动。按键盘上的F10和Enter键保存设置。然后使用插入的可移动媒体重新启动计算机。 5)按照卡巴斯基应急磁盘的说明来载入图形模式。从图形界面中,启动对象扫描。

我们都知道有一句话叫做”防范于未然”。但是,我们往往面临的情况是采取预防措施已为时已晚。人们常常到计算机已无法启动时,才会想到安装反病毒软件。电脑无法启动很可能是由不允许操作系统加载的病毒而引起。那么当面临此类情况该如何处理呢?今天的小贴士中,我们将告诉您解决的办法。

卡巴斯基应急磁盘(Kaspersky Rescue Disk)是一个启动磁盘映像,支持用户启动中毒的计算机,并执行BIOS级别的系统扫描。它将移除所有恶意软件,并控制伪装成在系统加载之前启动的文件的不可信应用程序和病毒。

卡巴斯基应急磁盘是卡巴斯基实验室推出的一种免费工具。如果您已安装卡巴斯基安全软件 2014,则可以提前创建盘,并放在身边以备急用。如果计算机上的操作系统无法加载,请使用此链接从其他计算机下载应急磁盘。

卡巴斯基救援盘是一个.iso格式的映像文件,即引导驱动器格式。此文件必须刻录在可移动媒体(CD或DVD盘,或者闪存盘)上。您可以使用各种应用程序来刻录此.iso文件,只要这些应用程序支持此类型文件即可,例如NERO、Alcohol 120%等。

以下是卡巴斯基应急磁盘的使用分步说明:

1)在此下载.iso文件。

2)将.iso文件刻录到可移动媒体上。

可以使用卡巴斯基安全软件 2014的功能来创建应急磁盘(工具 > 卡巴斯基应急磁盘 > 创建):

欲了解有关如何创建应急磁盘的详细信息,请访问链接

3)载入BIOS菜单。通常可以通过按住DEL键(某些主板上也可以使用F1、F2、Esc、F11或F12键)来实现。

4)在BIOS中,选择从包含应急磁盘映像的媒体启动。按键盘上的F10和Enter键保存设置。然后使用插入的可移动媒体重新启动计算机。

5)按照卡巴斯基应急磁盘的说明来载入图形模式。从图形界面中,启动对象扫描。

苹果证书Bug(某种程度上)威胁Linux安全

直到二月中旬的一个周五下午,苹果公司才悄然发布了一个修正补丁,此修正目的是修复iOS中的关键证书验证bug,原本通过此bug,攻击者能够暗中监视安全通信。 上周五的补丁通告中说此bug非常严重,但也同样难以察觉,这是苹果的标准做法。这家总部位于加州库比蒂诺的大型计算机公司的经营素来充满神秘色彩。 但当曝出bug不仅感染苹果手机iOS操作系统,同时也会感染传统OSX操作系统时,公司高层立刻引起重视,并给予了极大关注。而随着上周GnuTLS受到可怕的类似bug感染的消息曝光后,情况变得更加复杂。GnuTLS作为一种自由开源软件,用于在各种Linux发行版和其他平台上实施加密。 随着越来越多的人关注这些bug(尤其是苹果用户),更多新闻媒体和研究人员开始发表一些”借口性”的建议。其中全球知名的密码安全专家Bruce Schneier是这样描述漏洞的: “漏洞极小,因此扫描编码时难以察觉。但不难想像错误会导致怎样的情况发生。只需一个人就能轻易地添加漏洞。” 漏洞极小,因此扫描编码时难以察觉。但不难想像错误会导致怎样的情况发生。 “漏洞是有意为之吗?我也不知道。但如果让我来有意制造漏洞的话,这绝对是我会选择的方式。” 其他研究人员则更直接一些,他们质疑导致苹果bug-“goto fail”(跳转失败)的编码错误 - 因为要提交这种编码几乎不可能,更不用说在编码审查过程中没有觉察到此编码。当然,考虑到”goto fail”漏洞目前的使用环境和情况,许多人推测苹果和GnuTLS的漏洞都很容易受到”偷窥者”的攻击。 毫无疑问,这两种漏洞非常巧合具有类似的效果,但它们采用的是截然不同的方式。另一位密码专家美国约翰霍普金斯大学的Matthew Green在检查了GnuTLS的bug后认为,这是一种极愚蠢的编码错误,但却无需担忧。 撇开阴谋不谈,GnuTLS中的这种密码验证故障意味着所有Red Hat桌面和服务器产品以及Debian and Ubuntu(Linux)安装全部都含有bug,可被利用来监视这些设备上进行的通信。此类bug的影响波及从上到下的整个系统范围。不仅安全网络浏览会话(如”HTTPS”会话)受影响,而且应用程序、下载以及几乎其他任何使用GnuTLS来实施加密的通信都会受影响。 更直白地说,攻击者只需与其攻击目标位于同一本地网络上,就能利用其中任何bug。但是,在适当环境下,bug使攻击者能够进行中间人攻击,这种攻击的受害者会认为自己正在与可信的在线服务提供商通信,但事实上是把数据包一路发送给了网络攻击者。这两种bug都为窃取登录凭证和监视本地网络通信大开方便之门。 “一旦成功,情况将变得十分糟糕,”北卡罗来纳州Social & Scientific Systems公司安全专家和首席科学家Kenneth White表示,”攻击者可轻松伪造任意域,并使其看起来对请求者是被授权和可信的。这样,不仅能拦截敏感通道,而且还会暗中破坏可信包签名过程。”换句话说,就是能够仿冒某些类型的证书信任信息,而用户正是通过这些信息了解准备下载的软件或应用程序的开发者。 如果您使用的是Linux设备,则很可能存在这些漏洞。我们建议尽快安装Linux发行版的最新更新。即便使用的不是Linux操作系统,也并不意味着您就一定安全。GnuTLS是一种部署范围广,能在未知数量的系统上运行的开源软件包。本文所传达的意图一如既往:及早、频繁安装补丁。

提示